南アフリカ政府の年金データ漏えいの懸念で調査が活発化

南アフリカ政府の年金データ漏えいの懸念で調査が活発化

南アフリカ政府の年金データ漏洩の懸念から、PlatoBlockchain Data Intelligence が調査を開始。垂直検索。あい。

南アフリカ政府当局者は、ランサムウェア集団が668GBの機密データを盗み、オンラインに漏洩したという報告を調査している。 国民年金データ.

11 月 XNUMX 日に年金管理庁 (GPAA) のデータが侵害されたとされる事件はまだ公的に確認されていませんが、この事件はすでに報告されています。 南アフリカの全国ニュース。南アフリカ政府職員年金基金 (GEPF) は、悪名高いサイバー犯罪組織 LockBit による申し立てを調査するために介入しました。

GEPF は南アフリカのトップ年金基金であり、その顧客には 1.2 万人の現公務員のほか、473,000 万 XNUMX 人の年金受給者やその他の受給者が含まれています。

「GEPFは、報告されたデータ侵害の真実性と影響を確立するためにGPAAおよびその監督機関である国庫と協力しており、やがてさらなる最新情報を提供する予定です」と年金基金は公式声明で説明した。

適切に保護されていませんか?

GPAAは、侵害調査が進行中である間、システムを保護するために行動したとGEPFを安心させたと伝えられている。しかし、予備調査によると、LockBit の主張はある問題に関連している可能性があります。 GPAAが経験したセキュリティインシデント 2月中。

同庁は、16月21日にシステムへのハッキングを試みたが失敗に終わったと主張したが、ロックビット漏洩疑惑を受けてこの主張は批判を浴びた。 GPAA は XNUMX 月 XNUMX 日の公開投稿で、「GEPF システムへの不正アクセス」の試みに対応してシステムをシャットダウンし、影響を受ける可能性のあるシステムを隔離したと述べた。

同庁は、管理システムは侵害されていないと述べた。

OpenText Cyber​​security 社のプリンシパル ソリューション コンサルタントであるマット アルドリッジ氏は、「インシデント後、侵害されたサーバーを保護することでデータの安全性を確保するための適切な手順が講じられたようです」と述べています。 「しかし、このインシデントは全体的なセキュリティ体制と組織のシステムの回復力に関する懸念を引き起こしています。」

クロノス作戦の余波

GPAA に対する明らかな攻撃は、 クロノステイクダウン作戦これは、LockBit とそのサービスとしてのランサムウェアの関連会社の運営を妨害する法執行機関主導の取り組みです。

LockBit とそのパートナーはこの行為で打撃を受けましたが、その後、新しい暗号化装置と再構築されたインフラストラクチャを使用して攻撃を再開しました。 新たな流出現場。

インシデント対応コンサルタント会社であるシグニアのリサーチディレクター、アミール・サドン氏は、ロックビットも新たなデータ漏洩サイトを立ち上げ、「経験豊富なペネトレーションテスター」を募集していると述べた。

「ロックビットの急速な適応は、サイバー脅威、特に高度な運用能力と組織能力を備えた脅威を永続的に無力化するという課題を浮き彫りにしている」と同氏は指摘する。

他の専門家は、GPAA からのデータ漏洩は実際には 19 月 XNUMX 日のクロノス作戦以前の攻撃に由来する可能性があるため、ロックビットがすでに完全な運用能力に戻っていると推測するのは性急であると警告しています。

「年金管理庁(GPAA)は、削除発表前の16月XNUMX日に侵害未遂を報告した」とReliaQuestのサイバー脅威インテリジェンスアナリスト、ジェームズ・ウィルソン氏は語る。 「したがって、LockBit が脅威能力を維持しているというイメージを投影するために、この主張の根拠として古い攻撃を使用していると考えられます。」

Dark Reading と共有した Malwarebytes の調査によると、LockBit は世界で最も多作なランサムウェア グループであり、南アフリカでも群を抜いて最も活動的なランサムウェア グループであり、過去 42 か月間における南アフリカでの攻撃の 12% を占めています。

LockBit のようなランサムウェア グループは、アフィリエイトを引き付け、被害者に確実に代金を支払わせるためのブランドを構築しようとしています。 「クロノス作戦以来、ロックビットはアフィリエイターの信頼を取り戻すために懸命に努力してきたでしょう。そのため、このリークは彼らが『通常通りの業務』を続けていることを証明する方法として利用されるでしょう」と脅威担当ディレクターのティム・ウェストは語る。 WithSecure のインテリジェンスとアウトリーチ。

LockBit の背後にあるランサムウェア攻撃者などは、主に 2 つの手法を悪用して企業に侵入します。それは、正規のアカウントを利用することと、公開アプリケーションの脆弱性を狙うことです。

通常、彼らは被害者のデータを暗号化する前にそのコピーを盗み、身代金交渉中に 2 つの形態で利用します。その後、データと引き換えに支払いを要求し、身代金が支払われない場合はリークサイトを通じて情報を公開すると脅迫します。

ランサムウェア攻撃の阻止

ランサムウェア攻撃によってもたらされる増大する脅威から身を守るには、プロアクティブな防御戦略を採用することが重要です。たとえば、多要素認証 (MFA) を追加すると、追加の検証手順が追加され、侵害されたアカウントや脆弱性を悪用する攻撃者の取り組みが複雑になります。

定期的にテストされる最新のバックアップ、エンドポイント保護、脅威検出機能はすべて、ランサムウェア攻撃に対してシステムを強化します。また、パッチが適用される前に脆弱性を管理し、その潜在的な影響を軽減することにより、システムをランサムウェアに対して強化することもできます。

Rapid7 の脅威分析担当シニア ディレクターである Christiaan Beek 氏は、「ファイアウォールと VPN は不正アクセスの魅力的な侵入ポイントとなるため、監視を維持することが重要です。」と述べています。

Beek 氏は、公開アプリケーションの管理インターフェイスもセキュリティで保護する必要があると付け加えました。

タイムスタンプ:

より多くの 暗い読書